Jump to content

Диаметр (протокол)

Diameter — это протокол аутентификации, авторизации и учета (AAA) для компьютерных сетей. Он произошел от более раннего протокола RADIUS . Он принадлежит к протоколам прикладного уровня в наборе протоколов Интернета .

Приложения Diameter расширяют базовый протокол, добавляя новые команды и/или атрибуты, например, для использования с расширяемым протоколом аутентификации (EAP).

Сравнение с RADIUS

[ редактировать ]

Название представляет собой игру слов, заимствованную из протокола RADIUS , который является предшественником (диаметр в два раза больше радиуса). Diameter не имеет обратной совместимости напрямую , но обеспечивает возможность обновления RADIUS. Основные функции, предоставляемые Diameter, но отсутствующие в RADIUS:

Также: Как и RADIUS, он предназначен для работы как в локальных, так и в роуминговых ситуациях AAA. Он использует TCP или SCTP, в отличие от RADIUS, который использует UDP. В отличие от RADIUS он не включает шифрование, но может быть защищен безопасностью транспортного уровня (IPSEC или TLS). Базовый размер AV-идентификатора составляет 32 бита, в отличие от RADIUS, который использует 8 бит в качестве базового размера AV-идентификатора. Как и RADIUS, он поддерживает режимы без сохранения состояния, а также режимы с сохранением состояния. Как и RADIUS, он поддерживает подтверждение на уровне приложения и определяет аварийное переключение. Диаметр используется для множества различных интерфейсов, определенных стандартами 3GPP, причем каждый интерфейс обычно определяет новые команды и атрибуты.

Приложения

[ редактировать ]

Приложение Diameter не является программным приложением , а представляет собой протокол , основанный на базовом протоколе Diameter, определенном в RFC 6733 (устаревший RFC 3588) и RFC 7075. Каждое приложение определяется идентификатором приложения и может добавлять новые коды команд и/или новые обязательные AVP ( пара атрибут-значение ). Добавление нового дополнительного AVP не требует нового приложения.

Примеры применения диаметра:

  • Приложение Diameter Mobile IPv4 (MobileIP, RFC 4004)
  • Приложение сервера доступа к сети Diameter (NASREQ, RFC 7155) (устарело: RFC 4005)
  • Приложение расширяемого протокола аутентификации Diameter (RFC 4072)
  • Приложение кредитного контроля диаметра (DCCA, RFC 8506]) (устарело: RFC 4006)
  • Приложение протокола инициирования сеанса Diameter (RFC 4740)
  • 3GPP Различные приложения в подсистеме IP-мультимедиа
И HSS , и SLF обмениваются данными, используя протокол Diameter.

(Общая архитектура начальной загрузки): Функция сервера начальной загрузки

Протокол Diameter был первоначально разработан Пэтом Р. Кэлхауном, Гленом Зорном и Пингом Паном в 1998 году, чтобы обеспечить основу для аутентификации, авторизации и учета ( AAA ), которая могла бы преодолеть ограничения RADIUS. У RADIUS были проблемы с надежностью, масштабируемостью, безопасностью и гибкостью. RADIUS не может эффективно справляться с удаленным доступом, IP-мобильностью и контролем политик. Протокол Diameter определяет протокол политики, используемый клиентами для выполнения политики, AAA и управления ресурсами. Это позволяет одному серверу обрабатывать политики для многих служб. [1]

Как и RADIUS, Diameter обеспечивает функциональность AAA, но использует TCP и SCTP вместо UDP , поэтому делегируя обнаружение и обработку проблем связи этим протоколам. Протокол Diameter дополнительно усовершенствован за счет разработки IP-мультимедийной подсистемы (IMS) Проекта партнерства третьего поколения (3GPP). Интерфейсы S6a, S6b, Gx, Gy, Sy, Rx, Cx, Dh, Dx, Rf, Ro, Sh и Zh поддерживаются приложениями Diameter. [2] Благодаря использованию расширений протокол был спроектирован таким образом, чтобы его можно было расширять для поддержки прокси-серверов, брокеров, надежной безопасности, мобильного IP, серверов доступа к сети (NASREQ), учета и управления ресурсами.

Описание протокола

[ редактировать ]

Базовый протокол Diameter определен в RFC 6733 (устарело: RFC 3588 и RFC 5719) и определяет минимальные требования для протокола AAA . Приложения Diameter могут расширять базовый протокол, добавляя новые команды, атрибуты или и то, и другое. Безопасность Diameter обеспечивается IPsec или TLS . IANA присвоила TCP и SCTP Diameter номер порта 3868, как указано в разделе 11.4 RFC 6733.

Формат пакета

[ редактировать ]

Пакет состоит из заголовка Diameter и переменного числа пар атрибут-значение или AVP для инкапсуляции информации, относящейся к сообщению Diameter.

Диаметр заголовка
Битовое смещение  0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
0 версия длина сообщения
32 R P E T         командный код
64 идентификатор приложения
96 поэтапный идентификатор
128 сквозной идентификатор
160
...
AVP
...

В этом поле указывается версия базового протокола Diameter. По состоянию на 2014 год поддерживается единственное значение — 1. [3]

Длина сообщения

[ редактировать ]

Поле «Длина сообщения» указывает длину сообщения Diameter в байтах, включая поля заголовка и дополненные AVP.

Командные флаги

[ редактировать ]

Бит « R » (Запрос) – если установлен, сообщение является запросом. Если флажок снят, сообщение является ответом.

Бит « P » (Proxiable) – если он установлен, сообщение МОЖЕТ быть проксировано, ретранслировано или перенаправлено. Если флажок снят, сообщение ДОЛЖНО обрабатываться локально.

Бит « E » (ошибка) – если он установлен, сообщение содержит ошибку протокола, и сообщение не будет соответствовать CCF, описанному для этой команды. Сообщения с установленным битом «E» обычно называют сообщениями об ошибках. Этот бит НЕ ДОЛЖЕН быть установлен в сообщениях запроса.

Бит « T » (потенциально повторно переданное сообщение) – этот флаг устанавливается после процедуры переключения канала, чтобы помочь удалить повторяющиеся запросы. Он устанавливается при повторной отправке запросов, еще не подтвержденных, как признак возможного дублирования из-за сбоя канала.

Каждой паре команд «запрос/ответ» присваивается код команды. Является ли это запросом или ответом, определяется битом «R» в поле «Командные флаги» заголовка.

Значения 0–255 зарезервированы для обратной совместимости RADIUS. Значения 256-16777213 предназначены для постоянных стандартных команд, выделенных IANA . Значения 16777214 и 16777215 (шестнадцатеричные 0xFFFFFE и 0xFFFFFF) зарезервированы для экспериментальных и тестовых целей.

Код команды используется для определения действия, которое необходимо предпринять для конкретного сообщения. Некоторые общие команды Diameter, определенные в протоколе (база и приложения):

Имя-команды Сокр. Код Приложение
AA-запрос ГОД 265 Приложение Diameter NAS — RFC 7155
АА-Ответ ААА 265 Приложение Diameter NAS — RFC 7155
Диаметр-EAP-запрос ТО 268 Приложение диаметра EAP — RFC 4072
Диаметр-EAP-Ответ ДЭА 268 Приложение диаметра EAP — RFC 4072
Прервать сеанс-запрос АСР 274 Диаметр основания
Прерывание-Сеанс-Ответ РАБОТА 274 Диаметр основания
Бухгалтерский запрос ACR 271 Диаметр основания
Бухгалтерский учет-Ответ АСА 271 Диаметр основания
Кредитный контроль-запрос CCR 272 Приложение кредитного контроля диаметра — RFC 8506 (устарело RFC 4006)
Кредит-Контроль-Ответ Приблизительно 272 Приложение кредитного контроля диаметра — RFC 8506 (устарело RFC 4006)
Возможности-Обмен-Запрос ССВ 257 Диаметр основания
Возможности-Обмен-Ответ ТО 257 Диаметр основания
Устройство-сторожевой запрос-запрос ДВР 280 Диаметр основания
Устройство-Сторожевой таймер-Ответ ДВА 280 Диаметр основания
Disconnect-Peer-запрос ДНР 282 Диаметр основания
Отключение-одноранговый ответ ДПА 282 Диаметр основания
Повторный запрос авторизации РАР 258 Диаметр основания
Повторная авторизация-ответ РАА 258 Диаметр основания
Запрос на завершение сеанса СТР 275 Диаметр основания
Сеанс-Завершение-Ответ СТА 275 Диаметр основания
Пользователь-Авторизация-Запрос ОБЩИЙ 283 Приложение Диаметр SIP — RFC 4740
Пользователь-Авторизация-Ответ УАА 283 Приложение Диаметр SIP — RFC 4740
Сервер-Назначение-Запрос САР 284 Приложение Диаметр SIP — RFC 4740
Сервер-Назначение-Ответ ПОГОДА 284 Приложение Диаметр SIP — RFC 4740
Местоположение-Информация-Запрос ЛИР 285 Приложение Диаметр SIP — RFC 4740
Местоположение-Информация-Ответ ЕГО 285 Приложение Диаметр SIP — RFC 4740
Мультимедийный запрос авторизации МАР 286 Приложение Диаметр SIP — RFC 4740
Мультимедиа-Аутентификация-Ответ НЕ 286 Приложение Диаметр SIP — RFC 4740
Регистрация-Прекращение действия-Запрос РТР 287 Приложение Диаметр SIP — RFC 4740
Регистрация-Завершение-Ответ РТА 287 Приложение Диаметр SIP — RFC 4740
Push-профиль-запрос ППР 288 Приложение Диаметр SIP — RFC 4740
Push-Профиль-Ответ ППА 288 Приложение Диаметр SIP — RFC 4740
Пользователь-Авторизация-Запрос ОБЩИЙ 300 Базовый диаметр (3GPP) RFC 3589
Пользователь-Авторизация-Ответ УАА 300 Базовый диаметр (3GPP) RFC 3589
Сервер-Назначение-Запрос САР 301 Базовый диаметр (3GPP) RFC 3589
Сервер-Назначение-Ответ ПОГОДА 301 Базовый диаметр (3GPP) RFC 3589
Местоположение-Информация-Запрос ЛИР 302 Базовый диаметр (3GPP) RFC 3589
Местоположение-Информация-Ответ ЕГО 302 Базовый диаметр (3GPP) RFC 3589
Мультимедийный запрос авторизации МАР 303 Базовый диаметр (3GPP) RFC 3589
Мультимедиа-Аутентификация-Ответ НЕ 303 Базовый диаметр (3GPP) RFC 3589
Регистрация-Прекращение действия-Запрос РТР 304 Базовый диаметр (3GPP) RFC 3589
Регистрация-Завершение-Ответ РТА 304 Базовый диаметр (3GPP) RFC 3589
Push-профиль-запрос ППР 305 Базовый диаметр (3GPP) RFC 3589
Push-Профиль-Ответ ППА 305 Базовый диаметр (3GPP) RFC 3589
Запрос пользовательских данных ДР 306 Базовый диаметр (3GPP) RFC 3589
Пользовательские данные-ответ БЕДРА 306 Базовый диаметр (3GPP) RFC 3589
Профиль-Обновление-Запрос НЕСМОТРЯ НА ТО 307 Базовый диаметр (3GPP) RFC 3589
Профиль-Обновление-Ответ ЦВЕТОК 307 Базовый диаметр (3GPP) RFC 3589
Подписаться-Уведомления-Запрос ОСШ 308 Базовый диаметр (3GPP) RFC 3589
Подписка-Уведомления-Ответить СНС 308 Базовый диаметр (3GPP) RFC 3589
Push-уведомление-запрос бронирование 309 Базовый диаметр (3GPP) RFC 3589
Push-уведомление-ответ ПНА 309 Базовый диаметр (3GPP) RFC 3589
Запрос информации о начальной загрузке ОДИН 310 Базовый диаметр (3GPP) RFC 3589
Начальная информация-ответ ЕДА 310 Базовый диаметр (3GPP) RFC 3589
Сообщение-Процесс-Запрос МПР 311 Базовый диаметр (3GPP) RFC 3589
Сообщение-Процесс-Ответ МПА 311 Базовый диаметр (3GPP) RFC 3589
Обновление-Местоположение-Запрос УЛР 316 3GPP TS 29.272 [RFC 5516]
Обновление-Местоположение-Ответ ЮЛА 316 3GPP TS 29.272 [RFC 5516]
Отмена-Местоположение-Запрос среда CLR 317 3GPP TS 29.272 [RFC 5516]
Отмена-Местоположение-Ответ CLA 317 3GPP TS 29.272 [RFC 5516]
Аутентификация-информация-запрос ВОЗДУХ 318 3GPP TS 29.272 [RFC 5516]
Аутентификация-информация-ответ ЕСТЬ 318 3GPP TS 29.272 [RFC 5516]
Вставить-подписчик-запрос данных РДЭ 319 3GPP TS 29.272 [RFC 5516]
Вставить-Подписчик-Данные-Ответ ИДА 319 3GPP TS 29.272 [RFC 5516]
Удалить-подписчик-запрос данных ДСР 320 3GPP TS 29.272 [RFC 5516]
Удалить-Подписчик-Данные-Ответ ДПО 320 3GPP TS 29.272 [RFC 5516]
Запрос на очистку-UE ПЕР 321 3GPP TS 29.272 [RFC 5516]
Очистить-UE-Ответ МОЖЕТ БЫТЬ 321 3GPP TS 29.272 [RFC 5516]
Уведомление-запрос Нет. 323 3GPP TS 29.272 [RFC 5516]
Уведомление-Ответ ЧТО 323 3GPP TS 29.272 [RFC 5516]
Предоставить-Местоположение-Запрос ПЛР 8388620 3GPP-LCS-SLg (идентификатор приложения 16777255)
Предоставить-Местоположение-Ответ НОАК 8388620 3GPP-LCS-SLg (идентификатор приложения 16777255)
Запрос информации о маршрутизации СМЕЯТЬСЯ 8388622 3GPP-LCS-SLh (идентификатор приложения 16777291)
Маршрутизация-Информация-Ответ РИА 8388622 3GPP-LCS-SLh (идентификатор приложения 16777291)
AA-Mobile-Node-Request АМР 260 Диаметр мобильного IPv4 — RFC 4004
AA-Mobile-Node-Answer ИЛИ 260 Диаметр мобильного IPv4 — RFC 4004
Главная-Агент-МИП-Запрос ВОЛОСЫ 262 Диаметр мобильного IPv4 — RFC 4004
Главная-Агент-МИП-Ответ ПОЗВОЛЯТЬ 262 Диаметр мобильного IPv4 — RFC 4004
Конфигурация-Информация-Запрос ЦИР 8388718 S6t согласно 3GPP TS 29.336
Конфигурация-Информация-Ответ ЦРУ 8388718 S6t согласно 3GPP TS 29.336
Отчетность-Информация-Запрос СМЕЯТЬСЯ 8388719 S6t согласно 3GPP TS 29.336
Отчетность-Информация-Ответ РИА 8388719 S6t согласно 3GPP TS 29.336
NIDD-Информационный-Запрос НИР 8388726 S6t согласно 3GPP TS 29.336
NIDD-Информация-Ответ НАШ 8388726 S6t согласно 3GPP TS 29.336

Идентификатор приложения

[ редактировать ]

Идентификатор приложения используется для определения того, для какого приложения Diameter применимо сообщение. Приложение может быть приложением аутентификации, приложением бухгалтерского учета или приложением конкретного поставщика.

Агенты Diameter, соответствующие определенному расширению Diameter, объявляют о его поддержке, включая определенное значение в атрибут Auth-Application-Id команд Capabilities-Exchange-Request (CER) и Capabilities-Exchange-Answer (CEA).

Значение поля Application-ID в заголовке такое же, как и у любых соответствующих AVP Application-Id, содержащихся в сообщении. Например, значение Application-ID и атрибута Auth-Application-Id в командах запроса кредитного контроля (CCR) и ответа на кредитный контроль (CCA) для приложения кредитного контроля Diameter равно 4. [4]

Идентификатор приложения Сокр. Полное имя Использование
0 База Общие сообщения о диаметре Установление/отключение/обслуживание ассоциации протокола диаметра
16777216 Сх/Дх 3GPP Cx/Dx Интерфейс IMS I/S-CSCF с HSS
16777217 Ш 3ГПП Ш Сервер приложений VoIP/IMS SIP для интерфейса HSS
16777236 прием 3GPP-приемник Политика и контроль начисления
16777238 Гх 3GPP Gx Политика и контроль начисления
16777251 S6a/S6d 3GPP S6a/S6d Сигнализация LTE-роуминга
16777252 С13 3GPP 13 Интерфейс между EIR и MME
16777255 СЛг 3GPP LCS SLg Службы определения местоположения
16777345 С6т 3GPP S6t Интерфейс между SCEF и HSS

Пошаговый идентификатор

[ редактировать ]

Пошаговый идентификатор — это 32-битное целочисленное поле без знака (в сетевом порядке байтов), которое используется для сопоставления запросов с их ответами, поскольку в ответе используется то же значение, что и в запросе.

Протокол Diameter требует, чтобы агенты ретрансляции и прокси поддерживали состояние транзакции, которое используется в целях аварийного переключения. Состояние транзакции подразумевает, что при пересылке запроса его пошаговый идентификатор сохраняется; поле заменяется локально уникальным идентификатором, который восстанавливается до исходного значения при получении соответствующего ответа. Состояние запроса публикуется после получения ответа. Полученные ответы, которые не соответствуют известному пошаговому идентификатору, игнорируются агентом Diameter.

В случае перенаправления агентов пошаговый идентификатор сохраняется в заголовке, поскольку агент Diameter отвечает ответным сообщением.

Сквозной идентификатор

[ редактировать ]

Сквозной идентификатор представляет собой 32-битное целочисленное поле без знака (в сетевом порядке байтов), которое используется для обнаружения повторяющихся сообщений вместе с комбинацией AVP отправителя-хоста.

При создании запроса сквозному идентификатору присваивается локально уникальное значение. Сквозной идентификатор не изменяется никакими агентами Diameter, и в ответе используется то же значение, что и в соответствующем запросе.

Пары атрибут-значение (AVP)

[ редактировать ]
AVP-заголовок
Битовое смещение  0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
0 AVP-код
32 V M P           Длина AVP
64 идентификатор поставщика (необязательно)
96
...
данные
...

Для простоты « V бит » флага AVP означает «зависит от поставщика» ; « M Бит » означает обязательный ; « P Бит » означает «Защищено » .

Бит « V », известный как бит Vendor-Specific, указывает, Vendor-ID присутствует ли необязательное поле в заголовке AVP. Если установлен, код AVP принадлежит конкретному адресному пространству кода поставщика.

Бит « M », известный как обязательный бит, указывает, требуется ли поддержка AVP. Если AVP с установленным битом « M » получен клиентом Diameter, сервером, прокси-сервером или агентом перевода и AVP или его значение не распознаны, сообщение должно быть отклонено. Агенты Diameter Relay и перенаправления не должны отклонять сообщения с нераспознанными AVP.

Бит « P » указывает на необходимость шифрования для обеспечения сквозной безопасности.

Имя-атрибута Код Тип данных
Acct-Interim-Интервал 85 Без знака32
Учет в реальном времени требуется 483 Перечисленный
Acct-Multi-Session-Id 50 UTF8Строка
Номер бухгалтерской записи 485 Без знака32
Тип бухгалтерской записи 480 Перечисленный
Идентификатор сессии учета 44 Октетная строка
Идентификатор подсеанса учета 287 Без знака64
Acct-Application-Id 259 Без знака32
Идентификатор приложения аутентификации 258 Без знака32
Тип запроса аутентификации 274 Перечисленный
Авторизация-пожизненная 291 Без знака32
Льготный период аутентификации 276 Без знака32
Состояние аутентификации-сессии 277 Перечисленный
Тип запроса повторной аутентификации 285 Перечисленный
Сорт 25 Октетная строка
Место назначения-Хост 293 ДиамИдент
Область назначения 283 ДиамИдент
Отключение-Причина 273 Перечисленный
E2E-последовательность 300 Сгруппировано
Сообщение об ошибке 281 UTF8Строка
Хост отчетов об ошибках 294 ДиамИдент
Временная метка события 55 Время
Экспериментальный результат 297 Сгруппировано
Экспериментальный код результата 298 Без знака32
Ошибка – AVP 279 Сгруппировано
Версия прошивки 267 Без знака32
IP-адрес хоста 257 Адрес
Идентификатор внутренней безопасности 299 Без знака32
Тайм-аут нескольких раундов 272 Без знака32
Исходный хост 264 ДиамИдент
Origin-Realm 296 ДиамИдент
Идентификатор исходного состояния 278 Без знака32
Название продукта 269 UTF8Строка
Прокси-хост 280 ДиамИдент
Информация о прокси 284 Сгруппировано
Прокси-состояние 33 Октетная строка
Перенаправление-Хост 292 ДиамУРИ
Перенаправление-использование хоста 261 Перечисленный
Redirect-Max-Cache-Time 262 Без знака32
Код результата 268 Без знака32
Маршрут-Запись 282 ДиамИдент
Идентификатор сеанса 263 UTF8Строка
Тайм-аут сеанса 27 Без знака32
Привязка сеанса 270 Без знака32
Сессионный сервер-переключение при отказе 271 Перечисленный
Идентификатор поддерживаемого поставщика 265 Без знака32
Прекращение-Причина 295 Перечисленный
Имя пользователя 1 UTF8Строка
Идентификатор поставщика 266 Без знака32
Идентификатор приложения конкретного поставщика 260 Сгруппировано

Государственные машины

[ редактировать ]

RFC 3588 определяет основной конечный автомат для поддержания соединений между узлами и обработки сообщений. Это часть базовой функциональности протокола, и все стеки должны поддерживать ее и, таким образом, абстрагироваться от операций, связанных с подключением.

Кроме того, конечные автоматы для конкретных приложений могут быть введены либо позже, либо на более высоком уровне абстракции. RFC 3588 определяет авторизацию и конечный автомат учета.

Потоки сообщений

[ редактировать ]

Связь между двумя узлами диаметра начинается с установления транспортного соединения ( TCP или SCTP ). Затем инициатор отправляет запрос на обмен возможностями (CER) другому узлу, который отвечает ответом на обмен возможностями (CEA). Для узлов, совместимых с RFC3588, TLS (безопасность транспортного уровня) может дополнительно согласовываться. Для узлов, соответствующих RFC6733, согласование TLS может опционально происходить до CER/CEA.

После этого соединение готово для обмена сообщениями приложений.

Если в течение некоторого времени обмен сообщениями не осуществлялся, любая из сторон может отправить запрос Device-Watchdog-Request (DWR), а другой партнер должен ответить Device-Watchdog-Answer.

Любая сторона может прекратить связь, отправив Disconnect-Peer-Request (DPR), на который другой партнер должен ответить Disconnect-Peer-Answer. После этого транспортное сообщение можно отключить.

Протокол Diameter в настоящее время определен в следующих RFC IETF : Устаревшие RFC обозначаются перечеркнутым текстом.

# Заголовок Дата публикации Устарело
RFC 3588 Базовый протокол диаметра. сентябрь 2003 г. RFC 6733
RFC 3589 Коды команд диаметра для проекта партнерства третьего поколения (3GPP), версия 5. сентябрь 2003 г.
RFC 4004 Приложение Diameter Mobile IPv4. август 2005 г.
РФК 4005 Приложение сервера доступа к сети Diameter. август 2005 г. RFC 7155
РФК 4006 Заявление о кредитном контроле диаметра. август 2005 г. RFC 8506
RFC 4072 Приложение расширяемого протокола аутентификации Diameter (EAP). август 2005 г.
RFC 4740 Приложение протокола инициирования сеанса Diameter (SIP). М. ноябрь 2006 г.
RFC 5224 Приложение обработки политики диаметра. март 2008 г.
RFC 5431 Приложение интерфейса обеспечения соблюдения политики Diameter ITU-T Rw. март 2009 г.
RFC 5447 Diameter Mobile IPv6: поддержка взаимодействия сервера доступа к сети с сервером Diameter. февраль 2009 г.
RFC 5516 Регистрация кода команды Diameter для развитой пакетной системы (EPS) проекта партнерства третьего поколения (3GPP). апрель 2009 г.
RFC 5624 Параметры качества обслуживания для использования с диаметром. август 2009 г.
RFC 5719 Обновленные рекомендации IANA по распределению кодов команд Diameter. Январь 2010 г. RFC 6733
RFC 6733 Базовый протокол диаметра. Октябрь 2012 г.
RFC 6737 Приложение обновления возможностей диаметра. Октябрь 2012 г.
RFC 7155 Приложение сервера доступа к сети Diameter. апрель 2014 г.
RFC 8506 Заявление о кредитном контроле диаметра март 2019 г.

См. также

[ редактировать ]
  1. ^ Пэт Р. Калхун, Глен Зорн и Пинг Пан (февраль 2001 г.). «Рамочный документ ДИАМЕТР» . Ietf Datatracker . IETF . Проверено 30 апреля 2009 г. {{cite news}}: CS1 maint: несколько имен: список авторов ( ссылка )
  2. ^ Наман Мехта (20 марта 2009 г.). «Введение в протокол Diameter. Что такое протокол Diameter?» . Сан Микросистемс . Архивировано из оригинала 4 июля 2011 года . Проверено 30 апреля 2009 г.
  3. ^ Аркко, Дж.; Лоуни, Дж. (2012). Фахардо, В; Зорн, Дж. (ред.). «RFC 6733 — Протокол базового диаметра» . Предлагаемый стандарт . Трек стандартов. дои : 10.17487/RFC6733 . ISSN   2070-1721 . Проверено 12 октября 2014 г.
  4. ^ Хакала, Х.; Маттила, Л.; Стура, М.; Лоуни, Дж. (2005). «RFC 4006 — Приложение кредитного контроля Диаметра» . Предлагаемый стандарт . Трек стандартов. дои : 10.17487/RFC4006 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 832818f32d95962a55318db56fbec753__1716933780
URL1:https://arc.ask3.ru/arc/aa/83/53/832818f32d95962a55318db56fbec753.html
Заголовок, (Title) документа по адресу, URL1:
Diameter (protocol) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)